الصفحات اليابانية واستعادة موقعك بعد الإختراق
للتعامل مع اختراق موقع ووردبريس وإزالة الصفحات اليابانية التي تم إنشاؤها بسبب هذا الاختراق، اتبع الخطوات التالية بعناية.
الصفحات اليابانية تُعرف أيضًا بـ “Japanese SEO spam” حيث يضيف المهاجمون صفحات باللغة اليابانية على موقعك لتحسين ترتيب مواقعهم الضارة في محركات البحث.
التحقق من الاختراق بالصفحات اليابانية
تحقق من وجود صفحات يابانية عبر فحص موقعك بإستخدام محرك بحث مثل Google يمكنك البحث باستخدام العبارة:
site:yourdomain.com
واستبدال yourdomain.com بنطاق موقعك.
إذا وجدت صفحات أو روابط باللغة اليابانية لا تخصك، فالموقع مخترق.
نسخ احتياطي للموقع
قبل أي خطوة إصلاح، احرص على عمل نسخة احتياطية كاملة من الموقع بما في ذلك قاعدة البيانات والملفات.
يمكنك استخدام إضافات ووردبريس مثل UpdraftPlus أو Duplicator
تحديث الموقع والقوالب والإضافات
قم بتحديث ووردبريس إلى أحدث إصدار.
تأكد من تحديث القالب والإضافات المثبتة.
احذف أي إضافات أو قوالب غير ضرورية أو تلك التي لا تعرف مصدرها.
مسح وإزالة الصفحات اليابانية الضارة
قم بفحص الصفحات والمقالات في لوحة تحكم ووردبريس واحذف أي محتوى غير معروف أو ضار.
تحقق من التصنيفات والوسوم للتأكد من عدم وجود صفحات أو تصنيفات مريبة.
استخدام إضافة أمان لفحص الموقع
استخدم إضافات أمان لفحص الموقع مثل:
- Wordfence سيفحص الموقع للبحث عن ملفات ضارة.
- Sucuri Security يوفر جدار حماية وفحص متقدم للبرمجيات الخبيثة.
- MalCare أداة أخرى فعالة في فحص وتنظيف الموقع.
- فحص ملفات الموقع يدويًا
استخدم FTP أو لوحة تحكم cPanel للوصول إلى ملفات موقعك.
تحقق من مجلدات الموقع الأساسية مثل:
wp-content/uploads
wp-content/themes
wp-content/plugins
ابحث عن أي ملفات مشبوهة أو غير عادية في هذه المجلدات واحذفها.
التحقق من ملف .htaccess
قد يقوم المهاجمون بإضافة توجيهات ضارة في ملف .htaccess افتح هذا الملف في مجلد الموقع الرئيسي وابحث عن أي توجيهات غير عادية.
إذا وجدت توجيهات مشبوهة، احذفها.
يمكنك إعادة إنشاء ملف .htaccess من خلال الذهاب إلى:
لوحة تحكم ووردبريس → الإعدادات → الروابط الدائمة → انقر على “حفظ التغييرات” لإعادة إنشاء الملف.
تغيير كلمات المرور
- قم بتغيير كلمات مرور لوحة تحكم ووردبريس.
- قم بتغيير كلمات مرور قاعدة البيانات وFTP و cPanel
- تأكد من استخدام كلمات مرور قوية ومعقدة.
تحقق من المستخدمين في لوحة تحكم ووردبريس
تأكد من عدم وجود مستخدمين غير معترف بهم أو مشبوهين في لوحة تحكم ووردبريس.
احذف أي حسابات مشبوهة فورًا.
تثبيت جدار حماية (Firewall)
لتجنب اختراقات مستقبلية، قم بتثبيت جدار حماية.
يمكنك استخدام جدار حماية مبني في إضافات مثل Wordfence أو Sucuri
إزالة الروابط اليابانية من محركات البحث
إذا كانت الصفحات اليابانية لا تزال تظهر في نتائج البحث، يمكنك طلب إعادة فحص الموقع من خلال Google Search Console
- ادخل إلى حسابك في Google Search Console
- اذهب إلى “التغطية” وابحث عن الصفحات اليابانية واحذفها أو ضع علامة على أنها صفحات غير صالحة.
- قدم طلب إزالة محتوى URL لإزالة الروابط غير المرغوب فيها.
التحقق من جدول قاعدة البيانات
استخدم أداة phpMyAdmin من cPanel لفحص قاعدة البيانات والبحث عن جداول مشبوهة أو غير معروفة.
إذا وجدت جداول غير معروفة، تأكد من تحليل محتواها وحذفها بحذر إذا كانت ضارة.
استخدام كلمات مرور قوية وفريدة
- تأكد من أن جميع كلمات المرور الخاصة بحسابات ووردبريس، قاعدة البيانات، وFTP قوية وطويلة.
- استخدم مدير كلمات مرور لحفظ وإنشاء كلمات مرور معقدة.
- قم بتغيير كلمات المرور بشكل دوري.
تفعيل التحقق الثنائي 2FA
إضافة التحقق الثنائي (Two-Factor Authentication) تضيف طبقة أمان إضافية.
يمكنك تفعيلها باستخدام إضافات مثل Google Authenticator أو WP 2FA
الحد من محاولات تسجيل الدخول
- تفعيل خاصية تحديد محاولات تسجيل الدخول لمنع هجمات القوة الغاشمة (Brute Force Attacks)
- استخدم إضافات مثل Limit Login Attempts Reloaded أو Login Lockdown لتقييد عدد المحاولات.
تعطيل تحرير الملفات من لوحة التحكم
لتعزيز الأمان، قم بتعطيل تحرير الملفات من لوحة تحكم ووردبريس من خلال إضافة الكود التالي في ملف wp-config.php
define(‘DISALLOW_FILE_EDIT’, true);
هذه الخطوة تمنع أي مهاجم من تعديل الملفات عبر لوحة التحكم إذا تمكن من الوصول إليها.
تغيير عنوان تسجيل الدخول الافتراضي
- تغيير عنوان صفحة تسجيل الدخول الافتراضية (wp-login.php) يجعل من الصعب على المهاجمين الوصول إلى صفحة تسجيل الدخول.
- استخدم إضافات مثل WPS Hide Login لتغيير رابط صفحة تسجيل الدخول.
التأكد من أذونات الملفات الصحيحة
- تحقق من أذونات الملفات والمجلدات على الخادم
- المجلدات يجب أن تكون ذات أذونات 755.
- الملفات يجب أن تكون ذات أذونات 644.
تأكد من أن ملف wp-config.php محمي بأذونات مناسبة (مثل 400 أو 440).
استخدام HTTPS وتثبيت شهادة SSL
- قم بتفعيل HTTPS لحماية نقل البيانات بين المستخدمين والموقع.
- احصل على شهادة SSL من مزود الاستضافة الخاص بك أو استخدم خدمة مجانية مثل Let’s Encrypt.
- تأكد من أن موقعك يستخدم HTTPS بالكامل عبر لوحة التحكم أو من خلال ملف .htaccess
- فحص الموقع بانتظام باستخدام أدوات أمان عبر الإنترنت
استخدم أدوات أمان خارجية لفحص موقعك بانتظام مثل:
Sucuri SiteCheck لفحص الموقع من البرمجيات الخبيثة.
Google Safe Browsing للتحقق مما إذا كان موقعك مدرجًا كخطر.
VirusTotal لفحص الروابط والملفات المرفوعة من البرمجيات الخبيثة.
تثبيت إضافات أمان موثوقة
استخدم إضافة أمان موثوقة تساعد في الحماية المستمرة ومراقبة الموقع، مثل:
- Wordfence يوفر حماية شاملة ومراقبة جدار الحماية.
- Sucuri Security يوفر فحصًا أمنيًا وتحسينات الأداء.
- iThemes Security يقدم مجموعة واسعة من الأدوات الأمنية المتقدمة.
- قم بتكوين الإضافة للتنبيه عبر البريد الإلكتروني عند اكتشاف أي نشاط مشبوه.
تفعيل جدار حماية على مستوى الخادم (WAF)
إذا كانت استضافتك تدعم جدار حماية لتطبيقات الويب (Web Application Firewall) ، فقم بتفعيله.
هذا يمكن أن يساعد في حظر الهجمات قبل وصولها إلى موقعك.
هناك جدران حماية خارجية مثل Cloudflare و Sucuri WAF توفر حماية إضافية.
الحفاظ على نسخ احتياطية منتظمة
- قم بإعداد نسخ احتياطية تلقائية لجميع ملفات الموقع وقاعدة البيانات.
- استخدم إضافات مثل UpdraftPlus أو BackupBuddy لعمل نسخ احتياطية.
- احفظ النسخ الاحتياطية في مواقع تخزين خارجية مثل Google Drive أو Dropbox أو Amazon S3.
تقييد الوصول إلى لوحة التحكم باستخدام IP
- يمكنك تقييد الوصول إلى لوحة التحكم الخاصة بووردبريس بناءً على عنوان IP.
- أضف الكود التالي إلى ملف .htaccess للسماح فقط لعناوين IP المحددة:
<Files wp-login.php>
Order Deny,Allow
Deny from all
Allow from YOUR_IP_ADDRESS
</Files>
استبدل YOUR_IP_ADDRESS بعنوان IP الخاص بك.
تفعيل تحديثات تلقائية لووردبريس والإضافات
لتقليل فرصة الاستغلال الأمني، قم بتفعيل التحديثات التلقائية للإضافات، القوالب، ونواة ووردبريس.
يمكنك إضافة الكود التالي في ملف wp-config.php لتفعيل التحديثات التلقائية:
php
Copy code
define(‘WP_AUTO_UPDATE_CORE’, true);
استخدم إضافات مثل Easy Updates Manager لإدارة التحديثات.
مراجعة سجل النشاط بإنتظام
تثبيت إضافة Activity Log لتتبع جميع الأنشطة التي تتم في لوحة تحكم ووردبريس.
سيساعدك هذا في معرفة الأنشطة غير العادية أو محاولات الوصول غير المصرح بها.
تعطيل XML-RPC
تعطيل XML-RPC يمكن أن يساعد في منع العديد من الهجمات، بما في ذلك هجمات القوة الغاشمة.
يمكنك تعطيله من خلال إضافة الكود التالي في ملف .htaccess
apache
Copy code
# Block XML-RPC
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
أو يمكنك استخدام إضافات مثل Disable XML-RPC لتعطيله.
فحص سجل الدخول إلى الخادم (Server Logs)
- إذا كنت تعتقد أن الموقع تعرض لهجوم، افحص سجلات الخادم لمراجعة محاولات الاختراق أو الأنشطة غير العادية.
- اطلب المساعدة من مزود الاستضافة الخاص بك إذا كنت بحاجة إلى توجيهات حول كيفية فحص السجلات.
مراجعة جداول قاعدة البيانات
- استخدم أداة مثل phpMyAdmin للوصول إلى قاعدة البيانات وفحص الجداول.
- تأكد من عدم وجود جداول غير معروفة أو محتوى مشبوه في الجداول الأساسية مثل wp_posts و wp_options.
التواصل مع مزود الاستضافة في حال وجود مشكلة
إذا كنت لا تستطيع إزالة الاختراق بنفسك، قم بالتواصل مع دعم مزود الاستضافة.
يمكن أن يقدموا لك حلولًا إضافية أو حتى يساعدوا في تنظيف الموقع.
بهذه الخطوات، يمكنك تعزيز أمان موقع ووردبريس بشكل كبير وتقليل فرصة التعرض للاختراق في المستقبل.
إذا كنت بحاجة إلى أي إرشادات إضافية، فلا تتردد في السؤال!